17 de diciembre de 2023Redacción Ciberataque / Seguridad de datos
MongoDB dijo el sábado que está investigando activamente un incidente de seguridad que provocó un acceso no autorizado a “ciertos” sistemas corporativos y comprometió los metadatos de las cuentas de los clientes y la información de contacto.
La empresa estadounidense de software de bases de datos dijo que detectó actividad anómala por primera vez el 13 de diciembre de 2023 e inmediatamente comenzó las operaciones de respuesta a incidentes.
Además, la empresa señaló que “este acceso no autorizado había estado en marcha durante un cierto período de tiempo antes de ser descubierto”, pero enfatizó que “no tenemos conocimiento de que se hayan filtrado datos almacenados por nuestros clientes en MongoDB Atlas”. ” La duración exacta de la infracción no fue revelada.
En respuesta a esta infracción, MongoDB recomienda que todos los clientes tengan cuidado con la ingeniería social y los ataques de phishing, implementen autenticación multifactor (MFA) resistente al phishing y roten las contraseñas de MongoDB Atlas.
Eso no es todo. La compañía dice que ha visto un aumento en los intentos de inicio de sesión y está experimentando problemas con los clientes que intentan iniciar sesión en Atlas o en el portal de soporte. Sin embargo, dijo que el problema no estaba relacionado con el evento de seguridad y se resolvió el 16 de diciembre a las 10:22 p.m. ET.
MongoDB contactó a The Hacker News para hacer comentarios y dijo que el incidente aún está bajo investigación y “proporcionará una actualización lo antes posible”.
Información actualizada (al 17 de diciembre a las 9:00 pm ET)
En una declaración de seguimiento compartida con la revista, la compañía dijo que no encontró evidencia de acceso no autorizado al clúster MongoDB Atlas.
Para ser claros, no se conocen vulnerabilidades de seguridad en los productos MongoDB como resultado de este incidente. Tenga en cuenta que el acceso a los clústeres de MongoDB Atlas se autentica en un sistema independiente de los sistemas corporativos de MongoDB y no hemos encontrado evidencia de que el sistema de autenticación del clúster de Atlas haya estado comprometido.
Somos conscientes del acceso no autorizado a algunos de nuestros sistemas corporativos, incluidos los metadatos de la cuenta del cliente, como el nombre del cliente, el número de teléfono y la dirección de correo electrónico (incluidos los registros del sistema de un cliente). Los clientes afectados han sido notificados. En este momento, no hemos encontrado evidencia de que se haya accedido a los registros del sistema de otros clientes.
Seguimos investigando y estamos cooperando con las autoridades pertinentes y empresas forenses.
Información actualizada (al 18 de diciembre a las 9:00 pm ET)
MongoDB dijo en una actualización de aviso que la empresa fue víctima de un ataque de phishing y que actores maliciosos utilizaron Mullvad VPN para ocultar sus orígenes. Se enumeraron un total de 15 direcciones IP desde las que se originaron los ataques.
Sin embargo, la compañía aún no ha revelado cuándo tuvo lugar el ataque, a qué sistemas se accedió o cuánta información de los clientes podría verse afectada por el compromiso de los sistemas corporativos.
Información actualizada (al 20 de diciembre, 9:00 pm ET)
En una actualización de seguimiento del aviso, MongoDB declaró que un ataque de phishing permitió que un tercero no autorizado obtuviera acceso a algunas de sus aplicaciones corporativas utilizadas para brindar servicios de soporte a los clientes de MongoDB. También se compartió la información de contacto y los metadatos de la cuenta asociada a los que se accedió desde la aplicación comprometida.
¿Te pareció interesante este artículo?sígueme Gorjeo Para leer más contenido exclusivo nuestro, visítenos en LinkedIn.
Fuente: https://thehackernews.com/2023/12/mongodb-suffers-security-breach.html